Você está na página 1de 2

1

Evaluación de la seguridad
Luna Orlando, Hernández Roberto, Malavé Roger, Urdaneta Ricardo.
Auditoria de Tecnologías y Sist. Inf., Universidad Nacional Experimental de Guayana
Puerto Ordaz, Estado Bolívar, Venezuela
luna.orlando10@gmail.com
robertojha@gmail.com
roger.malave256@gmail.com
urdanetarj1994@gmail.com

• Longitud mínima y composición de caracteres.


I. SEGURIDAD LÓGICA
• Vigencia, incluso puede haberlas de un solo uso o
“Se encarga de los controles de acceso que están diseñados dependientes de una función tiempo.
para salvaguardar la integridad de la información almacenada
de una computadora, así como de controlar el mal uso de la • Numero de intentos que se permiten al usuario.
información. Estos controles reducen el riesgo de caer en
situaciones adversas” (Echernique Garcia, p. 195) • Controles existentes para evitar y detectar caballos de
Troya.
La falta de seguridad lógica o su violación puede traer las
siguientes consecuencias a la organización II. SEGURIDAD EN EL PERSONAL

 Cambios de los datos antes o cuando se le da Echernique Garcia nos propone


entrada a la computadora
El personal de informática debe tener desarrollado un alto
 Copias de programas y/o información sistema ético y de lealtad, pero la profesión en algunas
ocasiones cuenta con personas que subestiman los sistemas
 Códigos ocultos en un programa de control, por lo que el auditor tiene que examinar no
solamente el trabajo del personal de informática, sino la
 Entrada de virus veracidad y confiablidad de los programas de
procesamiento. (p. 218)
Echernique Garcia dice
La adecuada política de reemplazo de en caso de renuncia
La seguridad lógica se encarga de controlar y de alguna persona permitirá que, en caso necesario, se pueda
cambiar una persona sin arriesgar el funcionamiento de la
salvaguardar la información generada por los sistemas, por
organización. También se debe tener políticas de rotación de
el software de desarrollo y por los programas en aplicación;
personal que disminuyan la posibilidad de fraude. Se deberá
identifica individualmente a cada usuario y sus actividades
evaluar la lealtad del personal ya que un empleado motivado
en el sistema, y restringe el acceso a datos, a los programas normalmente tiene un alto grado de lealtad, con lo que
de uso general, de uso específico, de las redes y terminales disminuiría la cantidad de ataques intencionados a la
(p. 195) organización.

Es necesario verificar que cada usuario solo pude acceder a Para lograr la mayor seguridad que se pueda en el personal
los recursos que se le autorice el propietario, aunque sea de estos deben ser capacitados, motivados y con remuneraciones
forma genérica, según su función, y con las posibilidades que adecuadas.
el propietario haya fijado: lectura, modificación, borrado,
ejecución, traslado a los sistemas lo que representaríamos en III. SEGURIDAD FÍSICA
una matriz de accesos. En cuanto a autenticación, hasta tanto
no se generalicen los sistemas basados en la biométrica, el Se refiere a los controles y mecanismos de seguridad
método más usado es la contraseña. Aspectos a evaluar dentro y alrededor del centro de cómputo, así como los medios
respecto a las contraseñas pueden ser: de acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos.
• Quien asigna la contraseña inicial y sucesivas.
2

Su ubicación es vital ya que antes estos centros de cómputo  Limitar el tránsito. Evitar que todos los usuarios
se colocaban a la vista del público como el orgullo de la puedan navegar por todos los sistemas.
empresa e incluso recibían visitas guiadas. Hoy en dia eso es
muy riesgoso ya que personas que quieran dañar a la  Limitar la programación y controlarla
organización podrían tener muy fácil acceso a ellos adecuadamente
Echernique García dice
Echernique garcia dice “Otra forma de protegerse es través
Otros elementos referentes al material y construcción del de analizadores de virus, Estos programas detectan la
edificio del centro de cómputo con los que se debe tener existencia de un virus en el momento de la inicialización de
precaución son los materiales altamente inflamables, que las computadoras personales.” (p. 237)
despiden humos sumamente tóxicos, o las paredes que no
quedan perfectamente selladas y despiden polvo, los cuales V. SEGURIDAD EN COMUNICACIONES Y REDES
deben ser evitados. (p. 220)
En las políticas de entidad debe reconocerse que los
Las dimensiones mínimas del centro de cómputo deben
sistemas, redes y mensajes transmitidos y procesados son
determinarse por la cantidad de componentes del sistema, el
propiedad de la entidad y no deben usarse para otros fines no
espacio requerido para cada unidad, para su mantenimiento, el
autorizados, por seguridad y por productividad, talvez salvo
área de operación. A demás se debe proveer espacio para:
emergencias concretas si allí se ha especificado y más bien
fuentes de poder, consolas de operador, almacenamiento de
para comunicaciones con voz.
equipos magnéticos, microcomputadores, bóveda de
seguridad, etc.
Los usuarios tendrán restricción de accesos según dominios,
únicamente podrán cargar los programas autorizados, y
En cuanto al aire acondicionado Echernique García nos dice
solamente podrán variar las configuraciones y componentes
los técnicos autorizados. Se revisarán especialmente las redes
“Los ductos deben estar limpios, ya que son unas de las
cuando existan repercusiones económicas por que se trate de
principales causas de polvo. Se recomienda que la presión
transferencia de fondos o comercio electrónico. Puntos a
de aire de la sala de computo sea superior a las áreas
revisar: Tipos de redes y conexiones, tipos de transacciones,
adyacentes, para reducir así la entrada de polvos y suciedad;
tipos de terminales y protecciones: físicas, lógicas, llamadas
algunos equipos necesitan estar bajo un ambiente a una
de retorno…
temperatura específica para funcionar con normalidad” (p.
221)
 Internet e Intranet: separación de dominios e
Los cables del sistema eléctrico deben estar perfectamente implantación de medidas especiales, como normas y
identificados (positivos, negativos y tierra física). “Deben cortafuegos (firewall), y no solo en relación con la
existir conexiones independientes para los equipos de seguridad, sino por accesos no justificados por la
cómputo, este cuidado se debe tener en las oficinas donde hay función desempeñada, como a páginas de ocio o
conectadas terminales o microcomputadoras, y además deben eróticas, por lo que pueden suponer para la
estar identificadas con tierra física lo cual protegerá a los productividad.
equipos contra un corto circuito en caso de una descarga.” (p.
222)  Correo Electrónico: tanto por privacidad y para evitar
virus como para que el uso del correo sea adecuado y
IV. SEGURIDAD EN CONTRA DE VIRUS referido a la propia función, y no utilizado para fines
particulares.
Echernique garcia
 Protección de Programas: y tanto la prevención del
En un principio los virus infectaban la parte protegida de uso no autorizado de programas propiedad de la
la memoria o de los programas; después, se extendieron, en el entidad o de los que tengan licencia de uso.
sentido de que no solo infectaban al usuario, sino a otros
posibles usuarios de la informacions. Esto se presentaba  Control sobre las Páginas Web: quien puede
principalmente en las redes y las bases de datos. (p. 236) modificarlo y desde donde, finalmente preocupan
también los riesgos que pueden existir en el comercio
Para evitar que los virus se diseminen por todo el sistema electrónico.
computarizados o por las redes se debe:
REFERENCIAS
 Utilizar paquetes y programas originales
[1] José Antonio Echernique García, Auditoria en
 Limitar la utilización en común. Solo permitir el Informática. (México: McGraw-Hill Interamericana
acceso a la parte del sistema o del programa Editores, S.A. de C.V., pág. 196-247
autorizado para cada usuario.

Você também pode gostar